Aller au contenu

Messages recommandés

Posté(e) (modifié)

Bonjour,

Et bien tu le boucle en locale, synology a fini le support des modèles vieux de 7 ans et avant de répondre en râlant a mon message, dit toi qu'aucune boîte ne tiens aussi longtemps le support logiciel de ses produits vendus. (Ah si apple)

Bon moralité, ceux qui n'ont pas fait la mise a jour de leur nas il à 7 mois (je trouve ça quand même abuser), auront eux leurs fessées, on s'achète pas de tel produit, sans au moins le tenir a jour !

je trouve cette affirmation un peu "excessive" ;): si la 1ère régle de l'informatique c'est "a)sauvevegarder b)sauvegarder c)sauvegarder", la 2ème c'est "si ça marche, change rien!".

Surtout que même après 7 mois, d'après ce qu'on lit sur les forums (ici et ailleurs) la V5 pose encore parfois des problèmes, y compris sur des choses "simples": les valeurs et infos smart avec certains disques, l'expansion de volume, etc. Si on ajoute le fait que souvent le changement de version s'accompagne d'une baisse de performances (je l'ai bien vu en passant mon 209+II de 3.2 à 4.2), on peut comprendre que les gens ne se ruent pas sur les màj. Par exemple mon 411+II restera en 4.3 tant qu'il fera ce que j'en attends (surtout que je n'ai pas besoin qu'il soit accessible de l'extérieur).

L'idéal serait que Syno sépare clairement les màj de sécurité, critiques quelle que soit la version de DSM, des màj de version ou autres (comme Windows...)

Par exemple la denière màj de sécurité pour DSM4.2 existe pour le 209+II mais pas pour le 411+II, que j'ai dû passer en DSM4.3 (avec les "risques" et au moins la gêne que ça comporte) rien que pour ça.

[Edit]

Y'a un problème de gras dans ce topic => j'utilise la couleur

[Fin Edit]

Modifié par Oooops!
Posté(e) (modifié)

Avez-vous essayé cela??

https://www.decryptcryptolocker.com/

Sérieux ou pas je n'ai pas le temps de regarder. Je suis juste tombé dessus par hasard...

A vos risques et périls. S'il y a un pro de l'informatique et de la sécurité qui lit ce message !

Salut,

Ca marchera pas :unsure:

Le chiffrement des fichiers se fait avec une chaine de caractère qui est la clé servant au chiffrement et au déchiffrement. decryptcryptolocker avait été créé pour un autre ransomware suite au raid du FBI qui avait récupéré les clés de chiffrement chez le pirate : le fonctionnement est très simple, le logiciel essaie toutes les clés récupérées chez le hacker sur le fichier chiffré qu'on lui soumet. Il n'essaie de casser le chiffrement en "force brute".

Donc tant que cet enfant de §!%#& ne sera pas interpellé, on ne pourra que lui payer 300 pour récupérer les fichiers perdus.

Modifié par Polux
Posté(e)

La règle (souvent simplifié à ta version à tort) c'est : "tant que ça ne concerne pas la sécurité et que ça marche alors ne change rien".

Quand le release note dit : correction de faille. Il faut oublier le "ça marche" il faut la corriger ou alors ne pas venir pleurer.

Enfin l'argument du passage en 5 n'est pas valable étant donné qu'une version sans la faille de 4.3 même 4.2 existe.

Posté(e)

La règle (souvent simplifié à ta version à tort) c'est : "tant que ça ne concerne pas la sécurité et que ça marche alors ne change rien".

Quand le release note dit : correction de faille. Il faut oublier le "ça marche" il faut la corriger ou alors ne pas venir pleurer.

Enfin l'argument du passage en 5 n'est pas valable étant donné qu'une version sans la faille de 4.3 même 4.2 existe.

Tu m'ôtes les mots de la bouche ;-)

Posté(e)

L'idéal serait que Syno sépare clairement les màj de sécurité, critiques quelle que soit la version de DSM, des màj de version ou autres (comme Windows...)

Je pense que c'est déjà le cas en 4.3 quand tu coches 'mises à jour critiques uniquement'. Dans ce cas il ne te propose plus la 5, mais uniquement les dernières éditions de la 4.3.

Posté(e)

Je rejoins lapin, vu la puissance des syno (il n'y a qu'a voir les mois écoulés pour refaire les miniatures lors d'un changement majeur de version de DSM) ça m'etonnerais qu'un disque est pu etre encrypté, ne serat-ce qu'en AES 256 en une journée...

mais cryptolocker n'encode qu'une petite partie des fichiers et non tout le disque. C'est pour celà que c'est super rapide. A mon avis, les fichiers doivent encore être visible (à brancher sur un pc par exemple). Par contre impossible de les utiliser car corrompus.

J'espère que la méthode utilisée n'est pas identique à celle de cryptolocker, sinon c'est mort pour retrouver les fichiers

Posté(e)

Il semblerais justement que le Synolocker soit une réplique de Cryptolocker, le cryptage est plutôt rapide et les fichiers deviennent illisibles, les extensions ne changent pas et les tailles de fichiers varient très peu.

Je suis hélas victime de cette m.... et l'attaque a eu lieu le 4/0/2014, le cryptage tourne donc depuis presque 2jrs avant que je m'en aperçoive, il a encrypté la moitié des données (photos, musique,fichier (world,excel,pdf)).

Je prie qu'une solution de décryptage tombe du ciel en lieu et place de la rançon D'ailleurs j'ai vu personnes sur les forums et le net avoir été victime et avoir payé !

D'ailleurs Synology dit d'éteindre le NAS et de pas payé !

Posté(e)

La rançon c'est l'arnaque :mellow:

Tu penses bien qu'un mec qui vérole ton système et qui te demander des sous pour faire l'inverse... Bah il va surement pas le faire !!

Vu l'attaque de grande échelle, manquerait plus qu'il le fasse remarque :lol:

Je vois bien le mec sortir son p'ti logiciel pour tout décrypter 1mois après le méfait, à 10€, y a moyen de faire des thunes :ph34r:

Posté(e)

La rançon c'est l'arnaque :mellow:

Tu penses bien qu'un mec qui vérole ton système et qui te demander des sous pour faire l'inverse... Bah il va surement pas le faire !!

Vu l'attaque de grande échelle, manquerait plus qu'il le fasse remarque :lol:

Je vois bien le mec sortir son p'ti logiciel pour tout décrypter 1mois après le méfait, à 10€, y a moyen de faire des thunes :ph34r:

Je pense comme toi que le mec qui hack ton NAS a pas forcement envie de le décrypté une fois payé !

Sauf si le mec a un bon fond ....

Et c'est pas 10€, le mec veut 0.6bit coin soit environs 270euros !

Pas con le mec !

Posté(e) (modifié)

Il semblerais justement que le Synolocker soit une réplique de Cryptolocker, le cryptage est plutôt rapide et les fichiers deviennent illisibles, les extensions ne changent pas et les tailles de fichiers varient très peu.

Je suis hélas victime de cette m.... et l'attaque a eu lieu le 4/0/2014, le cryptage tourne donc depuis presque 2jrs avant que je m'en aperçoive, il a encrypté la moitié des données (photos, musique,fichier (world,excel,pdf)).

Je prie qu'une solution de décryptage tombe du ciel en lieu et place de la rançon D'ailleurs j'ai vu personnes sur les forums et le net avoir été victime et avoir payé !

D'ailleurs Synology dit d'éteindre le NAS et de pas payé !

Si seule une partie des fichiers a été cryptée, tu as accès au reste ? quel version de DSM tu avais ? Tes log et PW étaient robustes ?

Je pose ces question parce que je suis pas chez moi, hier j'ai fait coupé mon nas par un voisin, et avant j'avais testé via filestation l'accès aux fichier. Ça marchait, mais évidemment j'ai pas testé tous les fichiers 1 par 1

Merci

Modifié par luckyduke
Posté(e)

Si seule une partie des fichiers a été cryptée, tu as accès au reste ? quel version de DSM tu avais ? Tes log et PW étaient robustes ?

Je pose ces question parce que je suis pas chez moi, hier j'ai fait coupé mon nas par un voisin, et avant j'avais testé via filestation l'accès aux fichier. Ça marchait, mais évidemment j'ai pas testé tous les fichiers 1 par 1

Merci

DSM 4.3-3810

Mot de passe secure mais sans plus, connecté au Net (l'erreur fatale).

Oui les données non cryptées sont lisibles, toutes les données sont accessibles mais les données cryptées sont illisible. La visionneuse Microsoft va te dire que ta photo est corrompue.

J'avais pas forcement correctement bien gérer tous les ports ouvert/fermé, activé le blocage d'IP etc..

Posté(e)

J'ai mis au placard mon 409, pour la continuité des MAJ de DSM pour ma part... Comme quoi..

C'est bien dommage car le DS409 pourrait être être upgradé en DS410j, DS411j ou DS413j (même architecture) afin de prolonger son support jusqu'en 2018.

Je l'ai fait sur mon DS109 transformé en DS112j.

Posté(e)

DSM 4.3-3810

Mot de passe secure mais sans plus, connecté au Net (l'erreur fatale).

Oui les données non cryptées sont lisibles, toutes les données sont accessibles mais les données cryptées sont illisible. La visionneuse Microsoft va te dire que ta photo est corrompue.

J'avais pas forcement correctement bien gérer tous les ports ouvert/fermé, activé le blocage d'IP etc..

Merci pour les réponses. Je n'ai donc pas de garanties totale que je n'ai pas été infecté. Si des gens sous DSM 3.1 l'ont été, ce serait sympa de le partager. Merci

Posté(e)

C'est bien dommage car le DS409 pourrait être être upgradé en DS410j, DS411j ou DS413j (même architecture) afin de prolonger son support jusqu'en 2018.

Je l'ai fait sur mon DS109 transformé en DS112j.

tu fais comment ce genre de MAJ ?

Posté(e)

Update (08/05/2014):

Synology has finished analyzing the exploit and confirmed which versions of DSM are vulnerable. The vulnerability in question was patched out of DSM in December of 2013, so only servers running significantly out of date versions of DSM appear to be affected.

In summary, DSM 5.0 is not vulnerable. Meanwhile DSM 4.x versions that predate the vulnerability fix – anything prior to 4.3-3827, 4.2.3243, or 4.0-2259 – are vulnerable to SynoLocker. For those systems that are running out of date DSM versions and have not been infected, then updating to the latest DSM version should close the hole.

Voila c'est passe un peu inapercu je trouve et bien sur par aucun canaux officiels. Je suppose que c'est parceque c'est pas totalement sur.

source

Posté(e)

Le problème est plutôt de résoudre le décryptage des données cryptés désormais.

Je suis pas le seul dans le monde et encore je suis un particulier, les TPE et PME touchées elles font comment ? Elles pleurent les données perdues ?

Posté(e)

DSM 4.3-3810

Mot de passe secure mais sans plus, connecté au Net (l'erreur fatale).

L'erreur fatale c'est de ne pas avoir fait les mises à jour mineures du DSM 4.3-3810 :

Version: 4.3-3810 Update 3

- Enhanced system security to prevent unauthorized access via File Station, Windows File Service (SMB), WebDAV, DSM from HTTP and telnet.(CVE-2013-4475, CVE-2013-6987)

Version: 4.3-3810 Update 1

- Fixed a system security issue to prevent unauthorized access via File Station. (CVE-2013-6955)

tu fais comment ce genre de MAJ ?

J'avais trouvé la procédure sur le forum officiel : http://forum.synology.com/enu/viewtopic.php?f=128&t=79640

Par contre il y a toujours un risque de bloquer complètement le NAS, donc à vos risques et périls.

Vous perdrez également le support officiel avec cette modification.

Je suis pas le seul dans le monde et encore je suis un particulier, les TPE et PME touchées elles font comment ? Elles pleurent les données perdues ?

Les PME et TPE font des sauvegardes, ou alors elles sont complètements inconscientes.

Posté(e)

L'erreur fatale c'est de ne pas avoir fait les mises à jour mineures du DSM 4.3-3810 :

Bah j'en ai bien conscience mais le mal est fait ! Le dire après coup c'est facile, et on est pas tous a surveiller les maj Syno et les faires directement. Comme on dit t'en que ça marche ...

D'ailleurs j'attends toujours le retour de Synology, j'ai pas de réponse de leur par depuis que j'ai remplis lors formulaire de support.

Posté(e)

Oui. Comme dirait l'autre, il ne faut pas retourner la couteau dans la plaie... :(

Moi par exemple, pour certaines raisons, je n'ai pas pris le temps de faire un backup hier soir alors que je suis obligé de laisser mon NAS sur internet... Si je me fais hacker, je vais l'avoir vraiment mauvaise...

D'ailleurs comment être sûr qu'il n'y a pas un encryptage en cours même si la page principal n'a pas été hackée???

Posté(e)

Je ne surveille pas les mises à jour de DSM.
Je reçois une alerte quand une nouvelle mise à jour est disponible, et j'en profite pour lire les corrections apportées car je tiens à mes données.
Mais que mon NAS soit infecté ou non, je m'en fous. L'important est que j'aie toujours une sauvegarde à jour de mes données importantes.
Mon NAS aurait pu être entièrement crypté qu'aujourd'hui j'aurais déjà restauré l'intégralité de mes données.

Bref, tout ça pour dire que le plus important avec tout le merdier actuel c'est de faire des sauvegardes. Ça permet de parer à toute éventualité.

Oui. Comme dirait l'autre, il ne faut pas retourner la couteau dans la plaie... :(


Je ne remue pas le couteau dans la plaie, je vous explique ce qu'il faudra faire à l'avenir pour éviter le pire.

D'ailleurs comment être sûr qu'il n'y a pas un encryptage en cours même si la page principal n'a pas été hackée???


Le processus responsable du cryptage s'appelle synosync, il suffit de vérifier qu'il n'est pas présent dans les processus en cours d'exécution.

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.